Bulletin d'alerte Debian
DLA-2365-1 netty-3.9 -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 4 septembre 2020
- Paquets concernés :
- netty-3.9
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 941266, Bogue 950966, Bogue 950967.
Dans le dictionnaire CVE du Mitre : CVE-2019-16869, CVE-2019-20444, CVE-2019-20445. - Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans netty-3.9, un cadriciel client/serveur NIO de socket en Java.
- CVE-2019-16869
Netty avant 4.1.42.Final gère incorrectement un espace blanc avant le deux-points dans les en-têtes HTTP (tel qu’une ligne « Transfer-Encoding : chunked »), qui conduit à une dissimulation de requête HTTP.
- CVE-2019-20444
HttpObjectDecoder.java dans Netty avant la version 4.1.44 permet un en-tête HTTP auquel manque un deux-points, qui pourrait être interprété comme un en-tête indépendant avec une syntaxe incorrecte, ou qui pourrait être interprété comme un «invalid fold».
- CVE-2019-20445
HttpObjectDecoder.java dans Netty avant la version 4.1.44 permet un en-tête Content-Length accompagné par un autre en-tête Content-Length, ou par un en-tête Transfer-Encoding.
Pour Debian 9
Stretch
, ces problèmes ont été corrigés dans la version 3.9.9.Final-1+deb9u1.Nous vous recommandons de mettre à jour vos paquets netty-3.9.
Pour disposer d'un état détaillé sur la sécurité de netty-3.9, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/netty-3.9.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2019-16869